Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-39152

Fecha de publicación:
18/07/2024
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CVE RECORD. Consult IDs: CVE-2024-6655. Reason: This record is a reservation duplicate of CVE-2024-6655. Notes: All CVE users should reference CVE-2024-6655 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
18/07/2024

Vulnerabilidad en Kubernetes (CVE-2024-5321)

Fecha de publicación:
18/07/2024
Idioma:
Español
Se descubrió un problema de seguridad en clústeres de Kubernetes con nodos de Windows donde BUILTIN\Users pueden leer registros de contenedores y NT AUTHORITY\Authenticated Users pueden modificar registros de contenedores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Universal Software Inc. FlexWater Corporate Water Management (CVE-2024-0857)

Fecha de publicación:
18/07/2024
Idioma:
Español
Neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando SQL ("Inyección SQL") en Universal Software Inc. FlexWater Corporate Water Management permite la inyección SQL. Este problema afecta a FlexWater Corporate Water Management: hasta 18072024. NOTA: Se contactó primeramente con el proveedor sobre esto divulgación pero no respondió de ninguna manera.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5625)

Fecha de publicación:
18/07/2024
Idioma:
Español
La restricción inadecuada de la vulnerabilidad de referencia de entidades externas XML en PruvaSoft Informatics Apinizer Management Console permite la explosión de entidades externas de serialización de datos. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-30125)

Fecha de publicación:
18/07/2024
Idioma:
Español
El servidor HCL BigFix Compliance puede responder con un estado HTTP de 500, lo que indica un error del lado del servidor que puede provocar la interrupción del proceso del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5620)

Fecha de publicación:
18/07/2024
Idioma:
Español
Omisión de autenticación mediante una vulnerabilidad de canal o ruta alternativa en PruvaSoft Informatics Apinizer Management Console permite la omisión de autenticación. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en sentry-sdk (CVE-2024-40647)

Fecha de publicación:
18/07/2024
Idioma:
Español
sentry-sdk es el SDK oficial de Python para Sentry.io. Un error en el SDK de Python de Sentry < 2.8.0 permite que las variables de entorno se pasen a subprocesos a pesar de la configuración `env={}`. En las llamadas de `subproceso` de Python, todas las variables de entorno se pasan a subprocesos de forma predeterminada. Sin embargo, si específicamente no desea que se pasen a subprocesos, puede usar el argumento `env` en las llamadas de `subproceso`. Debido al error en Sentry SDK, con la integración Stdlib habilitada (que está habilitada de forma predeterminada), esta expectativa no se cumple y, en su lugar, todas las variables de entorno se pasan a subprocesos. El problema se solucionó en la solicitud de extracción n.° 3251 y se incluye en sentry-sdk==2.8.0. Recomendamos encarecidamente actualizar a la última versión del SDK. Sin embargo, si no es posible y si pasar variables de entorno a procesos secundarios representa un riesgo de seguridad para usted, puede desactivar todas las integraciones predeterminadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en Matrix-rust-sdk (CVE-2024-40648)

Fecha de publicación:
18/07/2024
Idioma:
Español
Matrix-rust-sdk es una implementación de una librería cliente-servidor Matrix en Rust. El método `UserIdentity::is_verified()` en la caja Matrix-sdk-crypto anterior a la versión 0.7.2 no tiene en cuenta el estado de verificación de la propia identidad del usuario al realizar la verificación y, como resultado, puede devolver un valor contrario. a lo que implica su nombre y documentación. Si el método se utiliza para decidir si se realizan operaciones confidenciales con respecto a la identidad de un usuario, un servidor doméstico malicioso podría manipular el resultado para que la identidad parezca confiable. Este no es un uso típico del método, lo que reduce el impacto. El método en sí no se utiliza dentro de la caja `matrix-sdk-crypto`. La versión 0.7.2 de la caja `matrix-sdk-crypto` incluye una solución. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/07/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5618)

Fecha de publicación:
18/07/2024
Idioma:
Español
Asignación de permisos incorrecta para una vulnerabilidad de recursos críticos en PruvaSoft Informatics Apinizer Management Console permite acceder a funciones no restringidas adecuadamente por las ACL. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/07/2024

Vulnerabilidad en PruvaSoft Informatics Apinizer Management Console (CVE-2024-5619)

Fecha de publicación:
18/07/2024
Idioma:
Español
Vulnerabilidad de omisión de autorización a través de clave controlada por el usuario en PruvaSoft Informatics Apinizer Management Console permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Apinizer Management Console: antes de 2024.05.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/07/2024

Vulnerabilidad en JumpServer (CVE-2024-40628)

Fecha de publicación:
18/07/2024
Idioma:
Español
JumpServer es una herramienta de gestión de acceso privilegiado (PAM) de código abierto que proporciona a los equipos de TI y DevOps acceso seguro y bajo demanda a terminales SSH, RDP, Kubernetes, bases de datos y RemoteApp a través de un navegador web. Un atacante puede aprovechar el libro de jugadas de ansible para leer archivos arbitrarios en el contenedor de apio, lo que lleva a la divulgación de información confidencial. El contenedor Celery se ejecuta como root y tiene acceso a la base de datos, lo que permite al atacante robar todos los secretos de los hosts, crear una nueva cuenta JumpServer con privilegios de administrador o manipular la base de datos de otras formas. Este problema se solucionó en las versiones 3.10.12 y 4.0.0. Se recomienda actualizar las versiones seguras. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025

Vulnerabilidad en JumpServer (CVE-2024-40629)

Fecha de publicación:
18/07/2024
Idioma:
Español
JumpServer es una herramienta de gestión de acceso privilegiado (PAM) de código abierto que proporciona a los equipos de TI y DevOps acceso seguro y bajo demanda a terminales SSH, RDP, Kubernetes, bases de datos y RemoteApp a través de un navegador web. Un atacante puede aprovechar el manual de Ansible para escribir archivos arbitrarios, lo que lleva a la ejecución remota de código (RCE) en el contenedor Celery. El contenedor Celery se ejecuta como root y tiene acceso a la base de datos, lo que permite a un atacante robar todos los secretos de los hosts, crear una nueva cuenta JumpServer con privilegios de administrador o manipular la base de datos de otras formas. Este problema se solucionó en las versiones 3.10.12 y 4.0.0. Se recomienda actualizar las versiones seguras. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2025